Nouvelle

Le top 5 des solutions de cybersécurité 2018

Les solutions de cybersécurité les plus innovantes de 2018

Dans l'univers de la cybersécurité, les fournisseurs doivent sans cesse innover pour garder une longueur d’avance sur les cybermenaces et les vulnérabilités les plus récentes ainsi que sur la concurrence. Indépendamment de la plateforme ou de l’environnement, du dispositif ou de l'utilisateur, le but est d’appliquer les dernières techniques - comme l’automatisation, l’intelligence artificielle et l’apprentissage machine, pour créer un niveau de sécurité le plus élevé possible.

Au début de 2018, de nombreux fournisseurs ont axé leurs efforts sur l’amélioration de la gestion des utilisateurs et identités. Par exemple, le mot de passe traditionnel est de moins en moins utilisé comme moyen de connexion. L'identification biométrique est l'une des avancées dans ce domaine.

Découvrez les 5 meilleures solutions de cybersécurité de 2018 que nos experts ont identifiées à ce jour et comment les fournisseurs rendent leurs produits plus efficaces en matière de sécurisation de votre organisation.

Plateforme de mitigation DDoS HD1000 d’Arbor Networks TMS

Depuis 1999, les solutions de visibilité réseau et de protection DDoS d’Arbor Networks ont montré leur efficacité dans les plus grands et plus complexes réseaux du monde entier. Arbor a non seulement fixé de nouvelles normes de cybersécurité en développant des fonctionnalités innovantes, mais l’entreprise s’est également imposée comme un ténor de l'industrie en conservant 50 % de part de marché dans les segments qu’elle cible depuis une vingtaine d’années.

Plutôt spécialisée dans les produits de visibilité réseau et anti-DDoS, au début le portefeuille cybersécurité d’Arbor était relativement restreint. Ce n’est qu’après son acquisition par Netscout que l’entreprise a développé et élargi son portefeuille de produits dans ce domaine, en particulier la solution de mitigation DDoS HD1000 Arbor TMS pour les attaques à coups de térabits, annoncée en avril 2018.

La solution de mitigation DDoS HD1000 Arbor TMS a doublé la capacité de mitigation par rapport à la version précédente, réduisant de 40 % le coût de la protection fournie par gigabit.

La solution HD1000 Arbor TMS supprime les attaques de trafic des couches 3 à 7 de votre réseau sans interrompre les principaux services du réseau. Les entreprises peuvent ainsi se doter d’une protection automatique contre les attaques DDoS de grande ampleur, sur une seule appliance d'une capacité allant jusqu’à 400 Gbps ou en un seul déploiement d'une capacité pouvant atteindre 40 Tbps. 

Faisant partie des solutions de workflow de bout en bout, de correctifs et d’alerte les plus avancées du secteur, elle offre une visibilité complète en temps réel des menaces et du trafic réseau, atténuant automatiquement les attaques par déni de service. De cette façon, les opérateurs et les entreprises peuvent maintenir les services et la performance réseau sans compromis.

Plateforme CrowdStrike Falcon X

La plateforme CrowdStrike Falcon X a été lancée en avril 2018 avec une fonction prometteuse d’automatisation de l’analyse des menaces. Elle contribue également à fournir une automatisation personnalisée du centre des opérations de sécurité et de la cyberveille pour les organisations de toutes tailles.

Falcon X combine les fonctions de recherche de logiciels malveillants, de sandboxing et de cyberveille. Cette solution intégrée réalise une analyse complète des menaces en quelques secondes alors qu’auparavant cela prenait des heures, voire des jours. Falcon X est capable de partager instantanément des indicateurs de compromis avec des outils de sécurité tels que des passerelles, pare-feux et outils d’orchestration de la sécurité des API. Outre les alertes de sécurité qui accélèrent la recherche d'incidents, Falcon X procure également une cyberveille intégrée, des processus d’enquête simplifiés et une résolution plus rapide des incidents de sécurité.

Au vu des résultats de la première solution de sécurité des endpoints basée sur l’apprentissage machine, CrowdStrike est incontestablement une entreprise dont le portefeuille de produits vaut le coup d’œil.

La solution de protection des données dynamiques de Forcepoint

Évaluer les risques pour apporter une solution automatique proportionnelle est loin d’être une tâche aisée. La solution de protection des données dynamiques de Forcepoint procure cette capacité en s’appuyant sur l’analyse comportementale centrée sur l'humain. Elle comprend les interactions avec les données entre les machines, comptes et utilisateurs.

La solution de protection des données dynamiques de Forcepoint applique une note de risque comportemental anonyme qui est continuellement mise à jour. Celle-ci établit une base de comportement « réel » pour chaque utilisateur final sur un réseau d’entreprise ou autogéré.

Les systèmes de veille de Forcepoint, informés par des évaluations de risques individuels, appliquent alors tout un ensemble de correctifs de sécurité pour traiter le risque identifié. C’est la première capacité de mise en application automatisée du marché qui adapte de façon dynamique, soulageant les analystes de sécurité qui peuvent ainsi se concentrer sur des tâches de plus grande importance.

La solution FortiOS 6.0 de Fortinet

Fortinet a surpris l'industrie avec le lancement de son Security Fabric FortiOS 6.0 de troisième génération intégrant plus de 200 nouvelles fonctions et capacités. D’un point de vue SIEM et analyse de gestion, FortiOS 6.0 offre une gestion centralisée couvrant l’ensemble du portefeuille.

Exploitant la technologie d'intelligence artificielle de type path-aware et s’assurant que les clients bénéficient du niveau de service approprié concernant leurs applications cruciales, l’ensemble d'outils SD-WAN de Fortinet s'intéresse aux applications plutôt qu’aux paquets. FortiOS 6.0 étend l'intégration Cloud Connector pour gagner en visibilité dans les clouds privés tels que CMware, NSX et Cisco ACI, ainsi que les clouds publics tels que Microsoft Azure et Amazon Web Services, et les clouds SaaS tels que Office 365 et Salesforce.

Utilisant un système de codage couleur, Fortinet a également introduit une fonction étiquetage dans sa nouvelle version FortiOS 6.0. Cela facilite le marquage des pare-feux, objets, interfaces et dispositifs. Les organisations peuvent ainsi appliquer une politique interdisant l’accès à la propriété intellectuelle aux dispositifs mobiles non sécurisés.

La technologie d’analyse des attaques ciblées de Symantec

Symantec a élargi l’application de sa technologie de détection des menaces, dont l'utilisation était jusqu’à présent réservée à son équipe de recherche. Des clients externes ont pu accéder à la technologie de détection des menaces de l’entreprise, leur permettant de déceler plus facilement des attaques ciblées.

En avril, Symantec déclarait que la technologie d’analyse des attaques ciblées était capable d’étudier toutes les machines au sein d'une entreprise et de comparer les données de télémétrie avec les endpoints, pour vérifier si une attaque était en cours à l'intérieur du réseau. Selon l’entreprise, la technologie détecte davantage d’attaques sophistiquées par rapport aux solutions de sécurité traditionnelles.

Les administrateurs utilisant la technologie d’analyse des attaques ciblées peuvent être avertis des incidents avec une certitude absolue, au lieu de simples indications suggérant une probabilité de survenance d'un événement inhabituel.

Découvrez l’approche globale de l’architecture sécurisée d’Infradata

La cybersécurité est l'un des plus grands défis auxquels votre organisation doit faire face aujourd'hui. Toutes les organisations sont attaquées, quel que soit leur secteur d’activité. Et les méthodes employées par les hackers et les cybercriminels qui lancent ces attaques deviennent de plus en plus sophistiquées, systémiques et destructrices.

La seule réponse efficace est d’adopter une approche globale de l’architecture de sécurité, qui soit à la fois gérable, adaptable, résiliente et réactive. Avec les solutions de cybersécurité d’Infradata, vous pouvez mener une activité numérique en toute sécurité.

20 août 2018

Partagez cette page :
Recevez directement dans votre navigateur les dernières nouvelles et les mises à jour utiles (max. un message par semaine)

Ce site utilise des cookies. En continuant à parcourir le site, vous acceptez l’utilisation de cookies. En savoir plus.